Napisał: Patryk Krawaczyński
02/04/2010 w Bezpieczeństwo
W
trakcie instalacji systemu Linux zostajemy poproszeni o dokonanie podziału dysku twardego na partycje. Niektóre dystrybucje Linuksa oferują nawet automatyczne ich przydzielanie. Ilość tych partycji może wpłynąć na poziom bezpieczeństwa systemu. Dlatego rezygnując z automatyzacji tego procesu jesteśmy w stanie własnoręcznie przystosować dysk do bezpieczeństwa instalowanego systemu.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
26/03/2010 w Magazyny
I
mię domowego zwierzaka i bieżący rok to najczęściej wykorzystywany schemat haseł. Jednak, gdy hasło jest tak silne, że nie można go wykryć typowymi metodami, istnieje groźba, że zostanie ono podsłuchane. Nie chodzi o przysłuchiwanie się osobom mamroczącym podczas pisania, lecz o podsłuchiwanie klawiatury przez programy uruchomione w Windows.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/03/2010 w Hackultura
K
rucjata hackera na rzecz wolnego oprogramowania — fascynująca opowieść o Richardzie Stallmanie Dlaczego rządzący Microsoftem budzą się w nocy na myśl o dokonaniach długowłosego hackera Richarda Stallmana? Dlaczego kilku najsłynniejszych programistów świata nazywa go „świętym Ignucym”? W jaki sposób ten uparty, nad wiek rozwinięty chłopak wyrósł na Dawida zagrażającego Goliatowi przemysłu programistycznego? Dla Stallmana istnienie wolnego oprogramowania, wolnego swobodą wprowadzania zmian, ale nie zwolnionego od konieczności zapłaty — to sprawa priorytetowa.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
24/03/2010 w Magazyny
J
edno z pytań, które z biegu zostaną przez czytelników Hakin9u zaliczone do grupy retorycznych, jest pytanie o to która z przeglądarek jest przeglądarką najdelikatniejszą. I choć powiedzenie „wszystko co piękne jest delikatne” do niedawna nie miało zupełnie żadnego odniesienia w stosunku do najpopularniejszej przeglądarki na świecie, to przynajmniej na…
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/03/2010 w Bezpieczeństwo
W
iele standardowo zainstalowanych serwerów WWW obsługiwanych za pomocą Apacza ujawnia zbyt wiele danych umożliwiających przeprowadzenie tzw. ataku banner grabbing należącego do grupy ataków typu fingerprinting. Jeśli chodzi o standardową konfigurację Apacza atak banner grabbing można przeprowadzić bez szczegółowego wgłębiania się w nagłówek HTTP. W przypadku zdezaktualizowanych serwerów może stanowić to pretekst do szybko podjętej decyzji o ataku wymierzonym w wykryte podatności starszej wersji.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
22/03/2010 w Magazyny
P
liki graficzne są dziś szeroko rozpowszechnionym nośnikiem informacji, spotyka się je praktycznie na każdym komputerze. Dobry programista powinien wiedzieć, jak wyglądają nagłówki poszczególnych formatów plików graficznych, a także – jak przechowywany jest sam obraz.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
21/03/2010 w Ataki Internetowe, Bezpieczeństwo, Magazyny
J
esteśmy społeczeństwem informacyjnym (ang. Information Society) – czyli społeczeństwem, w którym głównym towarem przetargowym staje się informacja, traktowana jako szczególne dobro niematerialne, będąca częścią każdego produktu czy usługi i wykorzystywana w każdej sferze naszego dzisiejszego życia. W tym kontekście informacja staje się dla społeczeństwa informacyjnego równoważna lub cenniejsza nawet od dóbr materialnych.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
20/03/2010 w Magazyny
M
alware to potoczne określenie złośliwego oprogramowania (ang. malicious software). Jest ono szeroko rozpowszechnione w Internecie, infekując tysiące komputerów na całym świecie. Wiedza hakerów jest bardzo duża, a współczesne programy typu malware są coraz bardziej zaawansowane.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
18/03/2010 w Ataki Internetowe
N
etwork snooping – (ang. szpiegowanie sieci) – ten rodzaj ataku jest przez wielu uważany za najbardziej wyrafinowaną metodę wywiadu do przeprowadzenia dalszego procesu ataków. Do jej przeprowadzenia wykorzystuje się różnego rodzaju analizatory sieci i inne narzędzia, dzięki którym potencjalny włamywacz wybiera taką metodę ataku, która w danym przypadku będzie najbardziej efektywna.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
16/03/2010 w Magazyny
W
arto zastanowić się nad uruchomieniem pobranego z sieci przypadkowego pliku. Choć nie każdy niesie ze sobą zagrożenie, łatwo trafić na złośliwy program wykorzystujący naszą naiwność. Możemy za nią słono zapłacić. Zanim więc uruchomimy nieznany program, spróbujmy przeanalizować jego działanie.
[ czytaj całość… ]
Ostatni komentarz :